Kontrolní seznam RaMP – Ochrana dat
Tento kontrolní seznam pro rychlý plán modernizace (RaMP) pomáhá chránit místní i cloudová data před neúmyslným i škodlivým přístupem.
Neúmyslný přístup nastane, když uživatel získá přístup k datům, která by neměl mít na základě svých rolí a zodpovědností. Výsledkem může být neúmyslný únik dat, zničení dat nebo porušení předpisů zabezpečení dat a ochrany osobních údajů.
K škodlivému přístupu dochází, když se externí útočník nebo úmyslně pokusí o přístup k datům zlými úmysly. Zlými účastníky programu Insider můžou vaše data využít k zisku nebo poškození vaší organizace. Externí útočníci můžou odstranit, změnit, exfiltrovat a šifrovat nejcitlivější data a nechat vás otevřený útok ransomwaru.
U obou typů útoků musíte provést nezbytné kroky k identifikaci dat, jejich ochraně, zabránění jejich zničení nebo exfiltraci a zajistit, aby k němu měli přístup jenom uživatelé s obchodním účelem.
Ochrana dat je součástí zásady "předpokládat porušení zabezpečení" nulová důvěra (Zero Trust). I když je na místě všechna ochrana uživatelských účtů a zařízení, musíte předpokládat, že útočník by mohl najít cestu a začít projít vaše prostředí a hledat nejužitečnější data pro vaši organizaci.
Proto musíte:
Znalost dat
Seznamte se s daty a identifikujte důležité informace v cloudovém a místním prostředí.
Ochrana vašich dat
Chraňte citlivá data v průběhu svého životního cyklu použitím popisků citlivosti propojených s akcemi ochrany, jako jsou šifrování, omezení přístupu, vizuální označení a další.
Prevence ztráty dat
Využijte konzistentní sadu zásad ochrany před únikem informací napříč cloudem, místními prostředími a koncovými body pro monitorování, prevenci a nápravu rizikových aktivit s citlivými daty.
Použití přístupu s nejnižšími oprávněními
Použijte minimální oprávnění, která se skládají z toho, kdo má povolený přístup a co smí s daty dělat, aby splňovala požadavky na obchodní a produktivitu.
Závazky v rámci programu a člena projektu
Tato tabulka popisuje celkovou ochranu dat organizace z hlediska sponzorství, řízení programů nebo hierarchie řízení projektů za účelem určení a řízení výsledků.
Zájemce | Vlastník | Odpovědnost |
---|---|---|
CISO, CIO nebo ředitel zabezpečení dat | Podpora z vedení | |
Vedoucí programu ze služby Data Security | Podpora výsledků a spolupráce mezi týmy | |
Architekt zabezpečení | Rady o konfiguraci a standardech | |
Správa Microsoftu 365 | Implementace změn v tenantovi Microsoftu 365 pro OneDrive a chráněné složky | |
Inženýr zabezpečení dat nebo inženýr zabezpečení infrastruktury | Povolení zálohování infrastruktury | |
Vlastníci aplikace | Identifikace důležitých obchodních prostředků | |
Správa zabezpečení dat | Implementace změn konfigurace | |
IT Správa | Aktualizace standardů a dokumentů zásad | |
Zásady správného řízení zabezpečení nebo IT Správa | Monitorování pro zajištění dodržování předpisů | |
Tým pro vzdělávání uživatelů | Ujistěte se, že pokyny pro uživatele odrážejí aktualizace zásad. |
Cíle nasazení
Splnění těchto cílů nasazení k ochraně dat pro nulová důvěra (Zero Trust)
Hotovo | Cíl nasazení | Vlastník |
---|---|---|
1. Znát svá data | Architekt zabezpečení dat | |
2. Ochrana dat | Inženýr zabezpečení dat | |
3. Zabránit ztrátě dat | Inženýr zabezpečení dat | |
4. Použití přístupu s nejnižšími oprávněními | Inženýr zabezpečení dat |
1. Znát svá data
Provedením těchto kroků implementace splníte cíl nasazení dat .
Hotovo | Krok implementace | Vlastník | Dokumentace |
---|---|---|---|
1. Určete úrovně klasifikace dat. | Architekt zabezpečení dat | Další informace | |
2. Určení předdefinovaných a vlastních typů citlivých informací | Architekt zabezpečení dat | Další informace | |
3. Určete použití předem natrénovaných a vlastních trénovatelných klasifikátorů. | Architekt zabezpečení dat | Další informace | |
4. Zjišťování a klasifikace citlivých dat. | Architekt zabezpečení dat nebo inženýr zabezpečení dat | Další informace |
2. Ochrana dat
Provedením těchto kroků implementace splníte cíl ochrany vašeho nasazení dat .
Hotovo | Krok implementace | Vlastník | Dokumentace |
---|---|---|---|
1. Určete použití a návrh popisků citlivosti. | Architekt zabezpečení | Začínáme | |
2. Označování a ochrana položek pro aplikace a služby Microsoftu 365 | Inženýr zabezpečení dat | Správa popisků citlivosti | |
3. Povolte a nakonfigurujte Microsoft Defender for Cloud Apps. | Inženýr zabezpečení dat | Začínáme | |
4. Zjišťování, označování a ochrana citlivých položek, které se nacházejí v úložištích dat v cloudu. | Inženýr zabezpečení dat | Osvědčené postupy | |
5. Zjišťování, označování a ochrana citlivých položek, které se nacházejí v místních úložištích dat. | Inženýr zabezpečení dat | Skener ochrany informací | |
6. Rozšíření popisků citlivosti do Azure pomocí Mapa dat Microsoft Purview | Inženýr zabezpečení dat | Popisování v Mapa dat Microsoft Purview |
3. Zabránit ztrátě dat
Provedením těchto kroků implementace splníte cíl nasazení prevence ztráty dat.
Hotovo | Krok implementace | Vlastník | Dokumentace |
---|---|---|---|
1. Návrh a vytvoření zásad ochrany před únikem informací | Architekt zabezpečení | Další informace | |
2. Povolte a nakonfigurujte ochranu před únikem informací koncového bodu. | Inženýr zabezpečení dat | Další informace | |
3. Nakonfigurujte zásady přístupu pro Microsoft Defender for Cloud Apps – Řízení podmíněného přístupu k aplikacím. | Inženýr zabezpečení dat | Přehled |
4. Použití přístupu s nejnižšími oprávněními
Provedením těchto kroků implementace zajistíte, aby vaši uživatelé a správci splňovali cíl nasazení s nejnižšími oprávněními .
Hotovo | Krok implementace | Vlastník |
---|---|---|
1. V cíli Znát nasazení dat zkontrolujte oprávnění pro umístění citlivých a kritických informací. | Inženýr zabezpečení dat | |
2. Implementujte minimální oprávnění pro citlivé a důležité informace při plnění požadavků na spolupráci a obchodní požadavky a informujte uživatele, kteří jsou ovlivněni. | Inženýr zabezpečení dat | |
3. Proveďte správu změn pro své zaměstnance tak, aby budoucí umístění citlivých a důležitých informací byla vytvořena a udržována s minimálnímioprávněními | Tým pro vzdělávání uživatelů | |
4. Auditujte a monitorujte umístění citlivých a důležitých informací, abyste měli jistotu, že nejsou udělena široká oprávnění. | Inženýr zabezpečení dat nebo zásady správného řízení zabezpečení Správa |
Výsledky
Po dokončení těchto cílů nasazení budete mít vytvořenou část Data architektury nulová důvěra (Zero Trust).